La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Convegno Il fattore sicurezza La valutazione della sicurezza dei sistemi IT (Common Criteria - ISO 15408) Ing. Piero Giagnoni Milano, 4 dicembre 2001.

Presentazioni simili


Presentazione sul tema: "Convegno Il fattore sicurezza La valutazione della sicurezza dei sistemi IT (Common Criteria - ISO 15408) Ing. Piero Giagnoni Milano, 4 dicembre 2001."— Transcript della presentazione:

1 Convegno Il fattore sicurezza La valutazione della sicurezza dei sistemi IT (Common Criteria - ISO 15408) Ing. Piero Giagnoni Milano, 4 dicembre 2001

2 Convegno Il fattore sicurezza slide n. 2 Catena evolutiva dello standard ISO TSEC USA 1991-ITSEC 1.2 UNIONE EUROPEA (Francia-Germania Olanda- Regno Unito) 1993-CTCPEC CANADA CC Canada Francia Germania Olanda Regno Unito USA CC ISO/IEC Standard Internazionale

3 Convegno Il fattore sicurezza slide n. 3 vogliono preservare i loro Titolari Beni Scenario di riferimento della Sicurezza

4 Convegno Il fattore sicurezza slide n. 4 vogliono preservare i loro mirano a dar luogo ad abusi o danneggiamenti sui Titolari Beni Agenti Malevoli Scenario di riferimento della Sicurezza danno luogo a sui Minacce

5 Convegno Il fattore sicurezza slide n. 5 vogliono preservare i loro incorsi dai che ingenerano i che aumentano i danno luogo a sui che sfruttano mirano a dar luogo ad abusi o danneggiamenti sui Sono coscienti di Titolari Vulnerabilità Pericoli MinacceBeni Agenti Malevoli Scenario di riferimento della Sicurezza

6 Convegno Il fattore sicurezza slide n. 6 vogliono minimizzare i vogliono preservare i loro incorsi dai che ingenerano i che aumentano i danno luogo a sui che sfruttano mirano a dar luogo ad abusi o danneggiamenti sui Sono coscienti di Titolari Vulnerabilità Pericoli MinacceBeni Agenti Malevoli Scenario di riferimento della Sicurezza

7 Convegno Il fattore sicurezza slide n. 7 vogliono minimizzare i vogliono preservare i loro realizzano incorsi dai per ridurre i che ingenerano i che aumentano i danno luogo a sui che sfruttano mirano a dar luogo ad abusi o danneggiamenti sui Sono coscienti di riducibili da Titolari Contromisure Vulnerabilità Pericoli MinacceBeni Agenti Malevoli Scenario di riferimento della Sicurezza

8 Convegno Il fattore sicurezza slide n. 8 vogliono minimizzare i vogliono preservare i loro realizzano incorsi dai per ridurre i che ingenerano i che aumentano i danno luogo a sui che sfruttano mirano a dar luogo ad abusi o danneggiamenti sui Sono coscienti di riducibili da Titolari Contromisure Vulnerabilità Pericoli MinacceBeni Agenti Malevoli Scenario di riferimento della Sicurezza

9 Convegno Il fattore sicurezza slide n. 9 Contesto della Sicurezza nellIT TARGET OF EVALUATION ( TOE ) = Informazioni disseminate su supporti informatici = Infrastrutture informatiche finalizzate allerogazione dei servizi Pericoli = Accessi indebiti e corruzioni sulle informazioni accudite = Perturbazioni sui servizi che sintende erogare Contromisure = Protezioni garantite: dai sistemi IT dalle logistiche di installazione dalle operatività degli addetti

10 Convegno Il fattore sicurezza slide n. 10 Attori coinvolti nella sicurezza IT Valutatori Sviluppatori dei sistemi Implementatori dei processi operativi Consumatori Fruitori dei servizi erogati dai TOE

11 Convegno Il fattore sicurezza slide n. 11 Documento di specifica rapportato ad uno specifico TOE, inclusivo della sua implementazione tecnologica Documento di specifica rapportato ad un archetipo di TOE realizzabile in diverse maniere e visto in termini indipendenti dalle sue possibili implementazioni Protection ProfileSecurity Target Protection Profile e Security Target Protection Profile Security Target SISTEMI ANCORA DA REALIZZARE DI CUI SI DEFINISCONO I REQUISITI SISTEMI REALIZZATI DI CUI SI VALUTA LA CONFORMITA AI REQUISITI SPECIFICATI

12 Convegno Il fattore sicurezza slide n. 12 COMMON CRITERIA (ISO 15408) e ISO danno per scontate le procedure di gestione sicura e richiedono che siano esplicitate Esplicitano i requisiti di gestione sicura da per scontati i requisiti di gestione sicura e richiede che siano esplicitati Esplicitano le procedure di gestione sicura INTRINSECA COMPLEMENTARIETA

13 Convegno Il fattore sicurezza slide n. 13 Classi delle funzioni di sicurezza FAUAudit della sicurezza FCOComunicazioni FCSSupporti crittografici FDPProtezione dei dati utente FIAIdentificazione ed autenticazione FTMGestione della sicurezza FPRPrivatezza FTPProtezione delle funzioni di sicurezza FRUUtilizzazione delle risorse FTAAccesso al TOE FTPPercorsi e canali accreditati

14 Convegno Il fattore sicurezza slide n. 14 Componenti funzionali delle funzioni di sicurezza FAU FCO FCS FDP FIA FTM FPR FTP FRU FTA FTP I requisiti funzionali sono espressi facendo riferimento tassonomia ad una tassonomia (elenco strutturato) di componenti funzionali viene pertanto estratto un insieme di componenti funzionali, operando una personalizzazione

15 Convegno Il fattore sicurezza slide n Componenti funzionali delle funzioni di sicurezza FDP_ACC Access Control Policy FDP_ACF Access Control Functions FDP_DAU Data authentication FDP_ETC Export to outside TSF control FDP_IFC Information flow control policy FDP_IFF Information flow control functions FDP_ITC Import from outside TSF control FDP_ITT Internal TOE trnsfer FDP_RIP Residual information protection FDP_ROL Rollback FDP_SDI Stored data integrity FDP_UCT Inter-TSF user data confidentiality transfer protection FDP_UIT Inter-TSF user data integrity transfer protection Class FDP User Data Protection

16 Convegno Il fattore sicurezza slide n. 16 Componenti funzionali delle funzioni di sicurezza Class FDP User Data Protection FDP_IFF Information flow control functions SIMPLE SECURITY ATTRIBUTES2 HIERARCHICAL SECURITY ATTRIBUTES 3 LIMIT ILLICIT INFORMATION FLOW 4 PARTIAL ELIMINATION ILLICIT INFORMATION FLOW 5 NO ILLICIT INFORMATION FLOW 6ILLICIT INFORMATION FLOW MONITORING

17 Convegno Il fattore sicurezza slide n. 17 Componenti funzionali delle funzioni di sicurezza Class FDP User Data Protection FDP_IFF Information flow control functions FDP_IFF.1.1 The TSF shall enforce the [assignment: information flow control SFP] based on the following types of subject and information security attributes: [assignment: the minimum number and type of security attributes]. FDP_IFF.1.2 The TSF shall permit an information flow between a controlled subject and controlled information via a controlled operation if the following rules hold: [assignment: for each operation, the security attribute- based relationship that must hold between subject and information security attributes]. FDP_IFF.1.3 The TSF shall enforce the [assignment: additional information flow control SFP rules]. FDP_IFF.1.4 The TFS shall provide the following [assignment: list of additional SFP capabilities]. FDP_IFF.1.5 The TSF shall esplicitly authorise an information flow based on the following rules: [assignment: rules, based on security attributes, that esplicitly authorise information flows]. FDP_IFF.1.6 The TSF shall esplicitly deny an information flow based on the following rules: [assignment: rules, based on security attributes, that esplicitly deny information flows]. FDP_IFF.1 Simple security attributes

18 Convegno Il fattore sicurezza slide n. 18 ACM ACMGestione della configurazione ADO ADORilascio ed esercizio ADV ADVSviluppo AGD AGDDocumenti guida ALC ALCSupporti al ciclo di vita ATE ATECollaudi AVA AVAVulnerabilità Classi di assicurazione

19 Convegno Il fattore sicurezza slide n. 19 Componenti delle classi di assicurazione ACM ADO ADV AGD ALC ATE AVA ad esempio ACM_CAP (capacità della gestione della configurazione) ACM_CAP-1 ACP_CAP-2 ACM_CAP-3 ACM_CAP-4 ACM_CAP-5 ACM (gestione della configurazione) La classe ACM si occupa della GESTIONE DELLA CONFIGURAZIONE La famiglia ACM_CAP traccia la verosimiglianza di modifiche non autorizzate o accidentali nellambito della GESTIONE DELLA CONFIGURAZIONE

20 Convegno Il fattore sicurezza slide n. 20 ACM_CAP.1 Numeri di versione Ogni TOE è dotato di un suo riferimento, unico e differente per ciascuna sua versione Il TOE è marcato con il suo codice riferimento. ACM_CAP.2 Elementi di configurazione Per la gestione delle configurazioni del TOE si impiega un sistema di gestione della configurazione. Ogni TOE è fornito della sua documentazione di gestione della configurazione che: include la lista di configurazione degli elementi del TOE; identifica in maniera univoca tutti gli elementi della configurazione; esplicita i metodi usati per perseguire i due punti precedenti. Componenti della classe ACM_CAP

21 Convegno Il fattore sicurezza slide n. 21 ACM_CAP.3 Controlli delle autorizzazioni Il piano di gestione della configurazione, incluso nella documentazione, descrive come il sistema di gestione della configurazione è impiegato. E fornita evidenza che il sistema di gestione della configurazione opera conformemente ai piani di gestione. La documentazione della gestione della configurazione fornisce evidenza che tutti gli elementi delle configurazioni sono effettivamente mantenuti sotto controllo. Il sistema di gestione della configurazione dà luogo solamente a modifiche autorizzate sugli elementi di configurazione. ACM_CAP.4 Supporti generali e procedure di accettazione La documentazione include le procedure di accettazione degli elementi nuovi o modificati del TOE. Il sistema di gestione della configurazione include le procedure di gestione del TOE. Continua... Componenti della classe ACM_CAP

22 Convegno Il fattore sicurezza slide n. 22 ACM_CAP.5 Supporti avanzati La gestione della configurazione include le procedure di integrazione del TOE. Le procedure di integrazioni descrivono come il sistema di gestione della configurazione è impiegato nel processo di approntamento del TOE. Il sistema di gestione della configurazione richiede che la persona responsabile della accettazione sotto configurazione di un elemento e chi ne ha curato lo sviluppo non coincidano. Il sistema di gestione della configurazione identifica in maniera chiara gli elementi di un TOE che ne costituiscono le TSF. Il sistema di gestione della configurazione supporta il tracciamento di tutte le modifiche del TOE, specificando, come minimo, nella sequenza di tracciamento, originatore, data ed ora. Il sistema di gestione della configurazione identifica la copia madre del materiale usato per generare il TOE. Continua... Componenti della classe ACM_CAP

23 Convegno Il fattore sicurezza slide n. 23 La documentazione dimostra che limpiego del sistema di gestione della configurazione, assieme alle misure di sicurezza adottate per gli sviluppi, consentono su un TOE solamente modifiche autorizzate. La documentazione del sistema di gestione della configurazione dimostra che limpiego delle procedure di integrazione garantisce che il TOE è generato in maniera corretta nei modi autorizzati. La documentazione dimostra che il sistema di gestione assicura che non ci sia frammistione tra le persone che accettano gli elementi sotto configurazione e quelle che li hanno sviluppati. La documentazione evidenzia che le procedure di accettazione forniscono un adeguato controllo delle modifiche introdotte negli elementi che concorrono alla configurazione. ACM_CAP.5 Supporti avanzati...Continua Componenti della classe ACM_CAP

24 Convegno Il fattore sicurezza slide n. 24 EAL1 EAL1: Collaudato a livello funzionale EAL2 EAL2: Collaudato a livello strutturale EAL3 EAL3: Collaudato e verificato in maniera metodica EAL4 EAL4: Progettato collaudato e revisionato in maniera metodica EAL5 EAL5: Progettato e collaudato in maniera semiformale EAL6 EAL6: Progetto semiformalizzato + collaudo EAL7 EAL7: Progetto formalizzato + collaudo Livelli di assicurazione

25 Convegno Il fattore sicurezza slide n. 25 AGD_ADM.1 AGD_USR.1 ADV_FSP.1 ADV_RCR.1 ATE_IND.1 ADO_IGS.1 Consegna ed esercizio Sviluppi Prove e collaudi Documenti di guida EAL1 Esempio di livello di assicurazione: EAL1 ACM_CAP.1 Gestione della configurazione Supporti per il ciclo di vita Assunti di vulnerabilità

26 Convegno Il fattore sicurezza slide n. 26 AGD_ADM.1 AGD_USR.1 ADV_FSP.2 ADV_HLD.2 ADV_IMP.1 ADV_LLD.1 ADV_RCR.1 ADV_SMP.1 ATE_DPT.1 ATE_FUN.1 ATE_IND.2 AVA_MSU.2 ADO_DEL.2 ADO_IGS.1 Consegna ed esercizio Sviluppi AVA_SOF.1 AVA_VLA.2 ATE_COV.2 Prove e collaudi ALC_DVS.1 ALC_LCD.1 ALC_TAT. 1 Supporti per il ciclo di vita Assunti di vulnerabilità Documenti di guida EAL4 Esempio di livello di assicurazione: EAL4 ACM_AUT.1 ACM_CAP.4 ACM_SCP.2 Gestione della configurazione

27 Convegno Il fattore sicurezza slide n. 27 AGD_ADM.1 AGD_USR.1 ADV_FSP.4 ADV_HLD.5 ADV_IMP.3 ADV_LLD.2 ADV_RCR.3 ADV_SMP.3 ATE_DPT.3 ATE_FUN.2 ATE_IND.2 AVA_MSU.3 ADO_DEL.3 ADO_IGS.1 Consegna ed esercizio Sviluppi AVA_SOF.1 AVA_VLA.4 ATE_COV.3 Prove e collaudi ALC_DVS.2 ALC_LCD.3 ALC_TAT.3 Supporti per il ciclo di vita Assunti di vulnerabilità Documenti di guida EAL7 Esempio di livello di assicurazione: EAL7 ACM_AUT.2 ACM_CAP.5 ACM_SCP.3 Gestione della configurazione AVA_CCA.2

28 Convegno Il fattore sicurezza slide n. 28 Conclusioni Lapplicazione dello standard ISO ad un sistema IT consente di: comparare i risultati di valutazioni di sicurezza indipendenti attraverso una rigida tassonomia dei REQUISITI DI SICUREZZA e una misurazione del livello di assicurazione della sicurezza di un sistema IT; stabilire, attraverso un PROCESSO DI VALUTAZIONE, un livello di confidenza che le FUNZIONI DI SICUREZZA, e le MISURE DEL LIVELLO di sicurezza, di quel sistema IT soddisfino quei REQUISITI; sviluppare le FUNZIONI DI SICUREZZA di sistemi IT complessi (che prendono il nome di TARGET OF EVALUATION (TOE) e includono ad es.: sistemi operativi, reti di computer, sistemi e applicazioni distribuite; considerare non solo le FUNZIONI DI SICUREZZA fondamentali per la CONFIDENZIALITA, INTEGRITA e DISPONIBILITA delle informazioni, ma anche tutte quelle che riguardano gli altri aspetti; LISO può essere impiegato con funzioni di sicurezza implementate indifferentemente in hadware, firmware o software


Scaricare ppt "Convegno Il fattore sicurezza La valutazione della sicurezza dei sistemi IT (Common Criteria - ISO 15408) Ing. Piero Giagnoni Milano, 4 dicembre 2001."

Presentazioni simili


Annunci Google